41일차
hydra -L account.txt -P passwd4.txt -s 22004 ssh://125.246.95.253 미션1 조별로 서버 담당자 접속 후 packetbeat, filebeat 설치 ssh 192.168.0.106 22002 192.168.0.117로 접속 후 ELK+Splunk 설치 후 106과 통신 여부 확인 완료 후 실습망으로 연결 Rsyslog 설정 192.168.0.115 각 서버와 연결 테스트 오후 미션 방어팀만 st.kr 22252 > rsyslog로 접속 가능 각조 서버 이상 여부 확인 서버와 Rsyslog(514)와 연결 확인 한 팀이 방어 나머지 팀이 공격하기 DMZ : 정보 10.10.10.254 게이트웨이 10.10.10.253 윈도우(10.10.10.2) > 10.10.10.250(엘라스틱), 10.10.10.251 10.10.10.252 윈격접속가능함 윈도우(rsyslog : 10.10.10.251, monitor : 10.10.10.250) ssh st.kr 22250 ELK > st.kr:8000 공격팀은 열린 포트 확인하기 pkill -9 -t pts/5 > 연결